Marcus ist ein Cybersicherheitsspezialist bei Specops mit Sitz im Vereinigten Königreich und verfügt über mehr als 8 Jahre Erfahrung in der Technologie- und Cybersicherheitsbranche. Er schreibt über Authentifizierung, Passwortsicherheit, Passwortverwaltung und Compliance.
Articles written by Marcus White
-
Juli
22
Warum Sicherheits- und Sensibilisierungsschulungen schlechte Passwortgewohnheiten nicht beheben werden
Organisationen wissen, dass ihre Endbenutzer ein Cybersicherheitsrisiko darstellen. Sie machen Fehler, werden von Hackern angegriffen und handeln manchmal sogar böswillig gegen ihren Arbeitgeber. Sicherheits- und Sensibilisierungsschulungen sind ein Versuch, dieses Risiko zu verringern, indem eine Cybersicherheits-bewusste Kultur geschaffen wird, aber…
Read More -
Juli
22
Credential-basierte Angriffe: Haupttypen, Funktionsweise und Abwehrstrategien
Credential-basierte Angriffe stellen nach wie vor eine erhebliche Bedrohung für Unternehmen jeder Größe dar. Laut dem Verizon Data Breach Investigations Report (DBIR) sind verlorene oder gestohlene Anmeldedaten der häufigste Weg für Cyberkriminelle, sichInitialzugang zu Systemen zu verschaffen. Google Cloud gab…
Read More -
Juli
22
So erstellen Sie eine PCI-konforme Passwortrichtlinie
Der Payment Card Industry Data Security Standard (PCI DSS) ist eine Reihe von Richtlinien, die entwickelt wurden, um Karteninhaberdaten zu schützen und sicherzustellen, dass Organisationen, die mit Zahlungskarteninformationen umgehen, eine sichere Umgebung aufrechterhalten. Neben seinen vielen Anforderungen legt PCI DSS…
Read More -
Juli
22
Fünf Strategieempfehlungen für die Planung einer Passwortrichtlinie
Eine Active Directory mit starken, nicht kompromittierten Passwörtern sollte ein wesentliches Cybersicherheitsziel für jedes Unternehmen sein. Eine klar formulierte und durchsetzbare Passwortrichtlinienstrategie ist der beste Weg, dies in die Praxis umzusetzen. Es ist jedoch wichtig, Ihre Passwörter so anzupassen, dass…
Read More -
Juli
22
So richten Sie die Schlüsselkomponenten einer Kennwortrichtlinie in Active Directory ein
Sobald Sie eine neue Kennwortrichtlinie geplant haben, ist es an der Zeit, sie in die Praxis umzusetzen, indem Sie die richtigen Konfigurationen in Ihrem Active Directory festlegen. Wenn Sie sich noch in der Planungsphase befinden, empfehlen wir Ihnen, unsere Strategietipps…
Read More -
Juli
22
NIST-Passwortrichtlinien: Vollständiger Leitfaden zur NIST-Passwortkonformität
Viele betrachten die Richtlinien des National Institute of Standards and Technology (NIST) als Goldstandard, wenn es um Best Practices für die Cybersicherheit geht. Aber wie Sie wahrscheinlich gehört haben, hat NIST seine Passwortrichtlinien im neuesten Entwurf seines bekannten SP 800-63B-Richtliniendokuments…
Read More -
Juli
22
KI-Wettrüsten: Wie KI von Cyber-Angreifern (und Verteidigern) eingesetzt wird
Es überrascht nicht, dass das explosive Wachstum der KI in den letzten fünf Jahren auch den Bedarf an Raffinesse und Vorbereitung gegenüber Sicherheitsbedrohungen erheblich gesteigert hat. Während künstliche Intelligenz neue Herausforderungen mit sich bringt, erweitern maschinelles Lernen und neuronale Netze…
Read More -
Juli
22
Die Macht der Liebe und kompromittierter Passwörter
Bei der Analyse kompromittierter Passwörter aus der Specops-Datenbank stoßen wir oft auf überraschende Trends und Erkenntnisse. Zum Beispiel die unerwartete Verbreitung des Wortes „Liebe“ in Passwörtern und seine Bedeutung in verschiedenen Sprachen und Kulturen. Wir werden uns diesen Trend ansehen…
Read More -
Juli
22
Navigieren durch die HIPAA-Anforderungen an die Cybersicherheit: Ein Leitfaden für Gesundheitsdienstleister
Gesundheitsdaten sind ein Hauptziel für Hacker. Sie enthalten oft personenbezogene Daten (PII), Krankenakten, Versicherungsdaten und Finanzinformationen, die für Identitätsdiebstahl, Versicherungsbetrug und andere böswillige Aktivitäten verwendet werden können. Der hohe Wert dieser Daten in Untergrundforen macht Gesundheitsorganisationen zu häufigen Zielen für…
Read More -
Juli
20
HIBP fügt 284 Millionen durch Malware gestohlene Konten hinzu: Erkenntnisse zu Telegram & Infostealern
Gestohlene Anmeldeinformationen sind auf Untergrund-Marktplätzen sehr gefragt. Eine Datenbank mit gestohlenen Anmeldeinformationen ist wie eine riesige Kiste mit Schlüsseln für einen Hacker. Mit der richtigen Software können sie diese Schlüssel schnell gegen Benutzerkonten ausprobieren, in der Hoffnung, dass einer passt…
Read More